CVE-2017-11826……此次0day漏洞攻擊在野利用真實(shí)文檔格式為RTF(Rich Text Format)掂铐,攻擊者通過精心構(gòu)造惡意的word文檔標(biāo)簽和對應(yīng)的屬性值造...
IP屬地:廣東
CVE-2017-11826……此次0day漏洞攻擊在野利用真實(shí)文檔格式為RTF(Rich Text Format)掂铐,攻擊者通過精心構(gòu)造惡意的word文檔標(biāo)簽和對應(yīng)的屬性值造...
相關(guān)信息:CVT-2017-11826 風(fēng)險:高 對應(yīng)方法: 1. 無法通過現(xiàn)有硬件及軟件產(chǎn)品隔離或屏蔽攻擊 2. 只能通過打補(bǔ)丁解決夹供,相關(guān)日程如下: 2.1 增加offic...